FANDOM


Ítem #: SCP-ES-078

Clasificación del Objeto: Euclid

Procedimientos Especiales de Contención: Toda la red deberá ser monitorizada en busca de copias de SCP-ES-078. Cualquier página que ofrezca una descarga directa de SCP-ES-078 deberá ser cerrada, y el administrador de la misma, localizado e interrogado. Todo poseedor de una copia de SCP-ES-078 será interrogado y recibirá amnésticos de Clase-A tras haberle eliminado el programa del sistema.

La Fundación guardará por lo menos una copia de SCP-ES-078, cuyos experimentos deberán contar con la aprobación de un miembro del personal de Nivel 2 4 (Ver Experimento 078-1-F).

Descripción: SCP-ES-078 es un software diseñado con propósitos de pirateo informático. Se compone únicamente de un archivo llamado "hackit.exe", con un tamaño de 6,27 KB. Descompilar el mencionado archivo para ver el código fuente ha mostrado una cadena de texto que reza [sic] "Bravo, tío. Veo que sabemos descompilar, pero todavía te falta mucho para ser tan genial como yo. ¡Nunca sabrás cómo funciona mi programa, pringado! Con amor, Maximus." seguido de una imagen obscena hecha con caracteres ASCII. Si se realizan determinadas acciones con SCP-ES-078, se mostrarán en pantalla mensajes de advertencia en el mismo tono de informalidad y arrogancia.

No se ha hallado información sobre ningún hacker que, bajo este pseudónimo, programe este tipo de aplicaciones. Los sospechosos con pseudónimos similares fueron interrogados respecto a la autoría de SCP-ES-078, pero ninguno reconocía haber visto nunca antes el programa en cuestión.

Cuando SCP-ES-078 es ejecutado, se abre una ventana titulada "Hack It Pro v1.04" y una serie de pestañas, denominadas Login, Web, BDD, Red, Inalámbrico, Juegos y Ataques.

La primera pestaña, Login (seleccionada por defecto), muestra un campo de texto marcado como "Dirección", un menú desplegable etiquetado como "Nombre de usuario" y otro campo de texto en el que dice "Contraseña". Cuando en el primer campo se inserta una dirección de una página de autentificación (tanto dominio como IP), el menú desplegable muestra una lista de nombres de usuario. Si alguno de ellos es seleccionado, en el último campo de texto se muestra su respectiva contraseña claramente legible.

Registro de Experimentos 078-1:

Experimento 078-1-A

Dirección: www.google.com

Usuario seleccionado: N/A

Contraseña: N/A

Al no ser una página de autentificación, la lista de usuarios estaba en blanco.

Experimento 078-1-B

Dirección: mail.google.com (gmail)

Usuario seleccionado: ████████@gmail.com

Contraseña: 123456

Las credenciales fueron probadas, se accedió satisfactoriamente a esta cuenta de correo.

Experimento 078-1-C

Dirección: www.hotmail.com

Usuario seleccionado: staff@hotmail.com

Contraseña: █████████████████████████████

Experimento 078-1-D

Dirección: 31.13.83.36 (www.facebook.com)

Usuario seleccionado: +34 681██████

Contraseña: teQuiero_12

Experimento 078-1-E

Dirección: ███.██.███.█ (Dirección privada dentro de la red de la Fundación)

Usuario seleccionado: █████████ (Usuario del Dr. ███████)

Contraseña: [DATOS BORRADOS]

Experimento 078-1-F

Dirección: ███.███.██.██ (Dirección pública protegida, propiedad de la Fundación)

Usuario seleccionado: ███████ (Usuario de O5-█)

Contraseña: [DATOS BORRADOS]

Los sistemas de seguridad no detectaron ninguna anomalía, y el acceso fue permitido. En vista de esto, para evitar el acceso a información clasificada, se modificarán levemente los Procedimientos Especiales de Contención.

Experimento 078-1-G

Dirección: www.bbva.es (Dirección del banco BBVA, entidad española)

Usuario seleccionado: ES ██ ████ ████ ██ ██████████

Contraseña: 5541

Experimento 078-1-H

Dirección: www.██████.gov (Dirección propiedad del gobierno de ██████)

Usuario seleccionado: admin

Contraseña: █████

Cuando se terminó de escribir la dirección, apareció una ventana con el siguiente mensaje de advertencia:

"¿De qué vas, tío? ¿De héroe? Yo que tú no andaría jod███do con los gobiernos. Créeme, no sigas, o te van a meter un tiro si te pillan. En fin, haz lo que quieras. Yo he creado el cuchillo, tú sabrás si lo usas para cortar jamón o clavárselo a alguien. Maximus."

Dado que SCP-ES-078 no mostró avisos similares en los experimentos 078-1-E y 078-1-F, se teoriza que "Maximus" desconoce por completo la existencia de la Fundación.

La segunda pestaña, Web, muestra también un campo de texto para poner una dirección web y un pequeño espacio con un árbol de directorios. Al insertar una dirección, se muestra la estructura de las PATHs de la página en su totalidad (archivos y carpetas), así como la posibilidad de abrir y editar los archivos.

Registro de Experimentos 078-2:

Experimento 078-2-A

Dirección: www.███████.org (Una página de un bufete de abogados)

Resultado: Un árbol de ficheros .html y carpetas con hojas de estilo e imágenes.

Modificación: El archivo index.html fue abierto desde SCP-ES-078 y levemente modificado, borrando una C de la palabra "jurisdicción".

Al refrescar la página principal desde el navegador, se veía la palabra "jurisdicción" escrita con una sola C. Posteriormente, se volvió a usar SCP-ES-078 para deshacer este cambio.

Experimento 078-2-B

Dirección: █████.net (Una página para contratar los servicios de una empresa de pozos de agua)

Resultado: Una estructura de carpetas con archivos .php y .css, entre otros. Se muestra la carpeta "www", junto a las demás.

Modificación: El archivo main.css fue abierto desde SCP-ES-078 y se cambiaron los valores RGB del color de fondo, a un tono ligeramente más oscuro para evitar notoriedad. Luego, el código del formulario de contacto se modificó de forma que los datos del cliente fueran a parar a la dirección de correo ████████@gmail.com (monitorizada por el Dr. B██████).

Al refrescar la página desde el navegador, el color de fondo se mostraba en el RGB que se le especificó. El Dr. G██████ rellenó el formulario de contacto, escribiendo datos personales falsos y un número de teléfono inventado. El Dr. B██████ informó de haber recibido los datos en la dirección de correo que él creó. Finalizado el experimento, SCP-ES-078 fue utilizado para dejar la página como estaba.

Experimento 078-2-C

Dirección: (Directorio raíz)

Resultado: El programa deja de responder, y se cierra.

Experimento 078-2-D

Dirección: .com

Resultado: El programa no muestra ninguna estructura, deja de responder y se cierra.

La tercera pestaña, BDD, es similar a la segunda. En vez de mostrar la estructura de ficheros, muestra la estructura de bases de datos de la página de una manera inteligible para usuarios carentes de conocimientos sobre SQL (cada entidad es mostrada en tablas, cuyos datos pueden ser modificados por la interfaz a voluntad del usuario).

Registro de Experimentos 078-3:

Experimento 078-3-A

Dirección: www.twitter.com

Resultado: Una lista de tablas claramente identificadas.

Modificación: Se agregó una fila en la tabla de usuarios, rellenando los datos de cada columna, para crear un usuario llamado @████████. En la página de autentificación, se ingresó el nombre de usuario y la contraseña especificados. Se mostró la pantalla de bienvenida con normalidad.

Con esto ya no hay que hacer inyecciones SQL. - Dr. B██████.

Experimento 078-3-B

Dirección: 192.168.1.12 (Se creó una red privada y un servidor MySQL con datos de ejemplo)

Resultado: Una lista de tablas y relaciones.

Modificación: Se eliminó una fila de una tabla que tenía una relación de clave ajena con otras dos entidades.

Una consulta SQL reveló la ausencia de ese dato en la tabla manipulada, así como en las otras dos.

Bueno, por lo menos no se podrán crear errores de integridad referencial. - Dr. B██████.

Experimento 078-3-C

Dirección: 192.168.1.12

Resultado: El mismo que en la prueba anterior.

Modificación: Se modificó la columna "ID" (restricción de clave ajena, autonumérico, solo números enteros) en dos registros. En ambos se escribió "hola".

A pesar de que esto violaba la restricción de datos únicos (sin repetir) y la del tipo de datos (caracteres en vez de números), las modificaciones se hicieron satisfactoriamente.

La cuarta pestaña, Red, muestra un diagrama gráfico de la red LAN a la que el equipo está conectado. Cada hardware conectado en la LAN (incluyendo hub, switch, router, etc.) aparecerá como una dirección IP privada y, entre paréntesis, qué clase de hardware es. Estas direcciones están conectadas con líneas rectas a otras direcciones, siguiendo fielmente la estructura de la red. Cuando llega al router conectado a Internet, muestra dos direcciones IP juntas (la privada y la pública) unidas por una línea amarilla al dibujo de una nube.

Registro de Experimentos 078-4:

Experimento 078-4-A

Estado: Un ordenador sin conexión.

Diagrama: Una cadena de texto que rezaba "127.0.0.1 (PC) (Tú)".

Experimento 078-4-B

Estado: Un ordenador conectado a otro mediante un cable cruzado (par trenzado 5e UTP sin apantallado, con los cruces 1-3 y 2-6).

Diagrama: Dos cadenas de texto que rezaban "192.168.0.1 (PC) (Tú)" y "192.168.0.2 (PC)", unidas por una línea recta.

Experimento 078-4-C

Estado: Un ordenador conectado a un switch, que a su vez tenía conectados dos ordenadores y una impresora.

Diagrama: Una cadena de texto por cada componente. El ordenador que ejecutaba a SCP-ES-078 estaba identificado como "192.168.0.4 (PC) (Tú)". Los ordenadores también mostraban su dirección IP correcta y una especificación como PC. La impresora estaba marcada en el diagrama como "192.168.0.7 (Printer)". Las cuatro direcciones estaban unidas con líneas diagonales a una quinta dirección, "192.168.0.1 (Switch)".

Experimento 078-4-D

Estado: Un ordenador conectado, tras previa autorización, a la red de la Fundación.

Diagrama: Todos los equipos en ese momento encendidos. Tanto las direcciones IP como las topologías coincidían con la realidad. Se mostraban también las secciones ocultas, zonas desmilitarizadas, redes sandbox y servidores proxy.

La quinta pestaña, Inalámbrico, no muestra contenido alguno solo funciona si el equipo está desconectado de cualquier red y dispone de los elementos necesarios para captar señal inalámbrica. Únicamente mostrará un desplegable con las redes inalámbricas detectadas. Cuando una es seleccionada, debajo se mostrarán detalles como la contraseña y el cifrado. Es de destacar que los datos aparecen casi inmediatamente, sin que los sistemas de seguridad detecten ninguna intrusión o ataque de fuerza bruta. Aún así, medidas como el blacklisting (especificar qué IP tiene prohibida la conexión) o el whitelisting (especificar qué IP tiene permitida la conexión) resultan efectivas para evitar conexiones no deseadas.

La sexta pestaña, Juegos, muestra una enorme rejilla de iconos, todos de páginas o software de ocio. Si el ordenador está autentificado en uno de estos servicios en ese momento, el icono estará rodeado por un círculo verde. Al pulsarlo, se abrirá una ventana con una tabla que en la primera columna tendrá nombres de variables (descritas de manera profana) y en la segunda, los valores.

Registro de Experimentos 078-6:

Experimento 078-6-A

Servicio: FarmVille (juego flash de Facebook).

Datos manipulados: Puntos de energía, dinero, tiempo restante de cultivos y cash (divisa que se compra con dinero real).

Ninguna modificación daba error de sincronización, los registros de la base de datos fueron modificados sin que se detectara una instrucción UPDATE.

Experimento 078-6-B

Servicio: Bitefight (juego de navegador).

Datos manipulados: Puntos de experiencia, dinero, nivel, atributos, puntos de salud y piedras demoníacas (divisa que se compra con dinero real).

Los cambios se mostraban al refrescar la página. Nuevamente, no hubo error de sincronización, y los datos cambiaron sin que hubiera registro de ello. Se consiguió usar el dinero para mejorar la casa del personaje hasta el nivel máximo.

Experimento 078-6-C

Servicio: World of Warcraft (juego ejecutable con conexión).

Datos manipulados: Puntos de vida, de maná y de experiencia, atributos, dinero, puntos de honor y de arena (recompensas por matar a otros jugadores o ganar eventos).

Sin que Blizzard Entertainment Corporation lo detectara como anómalo, se creó un personaje con el nivel máximo, 9999 puntos de fuerza (pese a carecer de armadura y arma) y un millón de monedas de oro.

Experimento 078-6-D

Servicio: Habbo (juego flash con conexión).

Datos manipulados: Créditos (moneda del juego) y días restantes de Habbo Club (servicio Premium).

No hubo problema en crear un avatar con 1000 créditos y 365 días de Habbo Club.

Experimento 078-6-E

Servicio: Steam (plataforma de Valve de compraventa y uso de juegos). Pese a que Steam no es un juego como tal, figuraba en la lista de SCP-ES-078.

Datos manipulados: Nivel de usuario y dinero asignado.

Una cuenta recién creada pudo ser ascendida a nivel 12 y poseer 100 dólares para adquirir juegos (lo cual no se hizo, para evitar una actividad fraudulenta en el servicio).

La séptima y última pestaña, Ataques, muestra una serie de botones, la mayoría no disponibles. Cada botón describe qué tipo de ataque realizará sobre la dirección posteriormente especificada. Opciones como "DoS" o "PoD" funcionan correctamente, mientras que otros botones como "███" o "████" no hacen nada cuando son pulsados. En la esquina inferior derecha, se puede leer "¡Más en la próxima versión!".

Registro de Experimentos 078-7:

Experimento 078-7-A

Ataque: DDoS.

Destino: 172.16.0.1 (servidor sandbox aislado).

Resultado: Aunque el ordenador atacante no mostró subidas de rendimiento ni aumento de consumo de CPU o RAM, el servidor atacado recibió un alto número de peticiones y reaccionó de manera normal a un ataque DDoS.

Experimento 078-7-B

Ataque: ████.

Destino: 127.0.0.1.

Resultado: El ataque no se hizo. SCP-ES-078 mostró en pantalla un mensaje que decía "¿Pero tú eres tonto? ¿Para qué quieres atacarte a ti mismo? Para eso mete el ordenador en el microondas, y acabas antes.".

Experimento 078-7-C

Ataque: Sniff.

Destino: 172.16.28.15 (equipo de la sandbox).

Resultado: El equipo víctima utilizó la aplicación ███████████ para mandar un mensaje a otro ordenador de la red. SCP-ES-078 capturó el tráfico ███ y lo desencriptó, revelando el contenido del mensaje.

Experimento 078-7-D

Ataque: "Good Night" (desconocido, es lo que rezaba la etiqueta).

Destino: 172.16.150.21 (equipo de la sandbox).

Resultado: Tras escribir la IP y pulsar el botón, el equipo víctima experimentó una subida inesperada de tensión en la fuente de alimentación, el microprocesador y todos los periféricos conectados. Esto provocó un cortocircuito en los componentes, haciendo que se apagaran. El equipo fue apartado para su reparación.

Experimento 078-7-E

Ataque: Control remoto.

Destino: 172.16.129.84 (equipo de la sandbox).

Resultado: Apareció una ventana que mostraba la actividad gráfica del ordenador víctima. El atacante podía, además, acceder a los movimientos de ratón y teclado. Se abrió a distancia el programa notepad.exe y se escribió "Esto es una prueba". El antivirus no mostró ninguna advertencia.

Experimento 078-7-F

Ataque: "Ka-boom"

Destino: 172.16.29.84.

Resultado: [DATOS BORRADOS] La explosión dañó también parte de la mesa. El Dr. T██████ se ocupó del incendio resultante utilizando el extintor de la habitación. Los fragmentos de los componentes no reflejaron propiedades anómalas.

Experimento 078-7-G

Ataque: Espiar.

Destino: 172.16.95.148 (otro equipo de la sandbox).

Resultado: Se abrió una ventana adicional, mostrando las imágenes captadas en tiempo real por la webcam integrada del ordenador. También podían escucharse los sonidos que capturaba el micrófono.

Se repitió este experimento tres veces más. Una extrayendo la webcam del ordenador, otra desconectando el micrófono, y otra quitando ambas cosas. Los resultados fueron consistentes:

  1. La ventana se mostraba de color negro, pero se podía escuchar el sonido.
  2. La ventana mostraba las imágenes, pero no se escuchaba nada.
  3. La ventana se mostraba de color negro, y no se escuchaba nada.

Y por eso le digo a mi hijo que tape su webcam con cinta cuando no la esté usando. - Dr. ██████

Experimento 078-7-H

Ataque: Transferencia.

Destino: 172.16.95.148.

Resultado: Se abrió una ventana de explorador, con el título "\\172.16.95.148", mostrando los directorios de cada periférico de almacenamiento del ordenador víctima (en este caso, las unidades de disco duro C: y D:, la unidad DVD designada como E: y un pen-drive conectado al USB en ese momento, etiquetado como F:). Además de visualizar y descargar todos los ficheros y directorios, fue posible (salvo en la unidad E:) modificarlos y subir archivos deste el ordenador atacante. Un documento TXT y una imagen BMP en blanco fueron subidas satisfactoriamente al escritorio del ordenador víctima y al pen-drive conectado.

Anexo: Recuperación de SCP-ES-078:

SCP-ES-078 fue originalmente hallado en el post de un foro dedicado a la informática y al hacking llamado ████████.net. El post (actualmente eliminado) decía así:

bua, tios, vais a flipar cn esto. un amigo mio a echo un pograma tope d tocho cn el k lo puedes hakear todo. aller canbie mis notas del insti i esta mañana e espiado a mi vecina por su webcam. :D

bajaros esto, ke mola. aun tiene fallos, pero dice k ira aciendo versiones nuebas.

Pulse aquí para descargar el archivo.

La unidad de delitos telemáticos de ███████, █████, consiguió hacerse con una copia de SCP-ES-078 (en aquel entonces, en su versión 1.02) antes de eliminar el post y rastrear la ubicación del usuario. Fue hallado en la 5ª planta de un edificio situado en ████, ███████. Cuando los agentes de policía irrumpieron en la habitación, encontraron un escritorio vacío con cables de ordenador portátil encima, conectados a la red eléctrica. El sospechoso fue hallado deslizándose por la cornisa, con el portátil bajo el brazo. Se intentó alcanzar al sujeto, pero perdió el equilibrio y se precipitó al vacío. No sobrevivió a la caída, y el ordenador fue tan dañado por el impacto que el disco duro quedó completamente inaccesible.

Todos los internautas que llegaron a descargar a SCP-ES-078 (versión 1.02) fueron monitorizados y detenidos por sus actividades delictivas. No se volvió a saber nada del programa hasta un año después, cuando un estudiante de secundaria entró en los archivos de ██████.org (sitio web tapadera de la Fundación creado tras el Incidente 41192-1998 y su relación con la COG) y accedió a información clasificada, de la que habló posteriormente en redes sociales. Agentes de la Fundación rastrearon y encontraron al sujeto, quien decía haber [DATOS BORRADOS] para encontrar a SCP-ES-078 (versión 1.04, actual al momento de escribir este documento) y descargarlo. Una copia del programa fue guardada, mientras el personal de la Fundación llevó a cabo las medidas oportunas para eliminar la información clasificada que se filtró en la red.

Anexo: Operación ████████:

Tomando las precauciones necesarias (un ordenador formateado y a través de una máquina virtual con conexión a una red pública), el Dr. W██████ █████████ utilizó una copia de SCP-ES-078 para indagar sobre información relevante relativa a la Insurgencia del Caos. Como primer paso, [DATOS BORRADOS] averiguando así la ubicación donde iban a actuar según el plan.

[DATOS BORRADOS]

[DATOS BORRADOS] escondido en el desván, bajo los cadáveres de los que habían escapado. Fue detenido e interrogado. Tras revelar dónde había enterrado la caja, así como un total desconocimiento de información adicional, fue escoltado a [DATOS BORRADOS] y posteriormente ejecutado.

A pesar del ascenso y la merecida condecoración al Dr. W██████ █████████ por su idea, SCP-ES-078 no debería ser utilizado como equipo reglamentario de la Fundación. El doctor tomó precauciones, pero no podemos exponernos a que el personal utilice de manera cotidiana un software que podría estar infectado con troyanos indetectables. ¿Os imagináis todos los ordenadores de Inteligencia enviando copias de nuestros datos a ese tal "Maximus"? Es un riesgo que no podemos permitirnos. Recemos para que ese individuo no sepa nada sobre la operación ████████, la Fundación y los Grupos de Interés. - O5-5

Fuentes Editar

  • Pagina original: [1]
  • Creador: ElInventor